Gate 广场“新星计划”正式上线!
开启加密创作之旅,瓜分月度 $10,000 奖励!
参与资格:从未在 Gate 广场发帖,或连续 7 天未发帖的创作者
立即报名:https://www.gate.com/questionnaire/7396
您将获得:
💰 1,000 USDT 月度创作奖池 + 首帖 $50 仓位体验券
🔥 半月度「爆款王」:Gate 50U 精美周边
⭐ 月度前 10「新星英雄榜」+ 粉丝达标榜单 + 精选帖曝光扶持
加入 Gate 广场,赢奖励 ,拿流量,建立个人影响力!
详情:https://www.gate.com/announcements/article/49672
在Anthropic的MCP Git服务器上发现的三处路径参数漏洞,可能导致远程代码执行
Anthropic管理的mcp-server-git存在安全性问题引发关注。Cyata的研究团队在1月21日指出的3个严重漏洞(CVE-2025-68143、CVE-2025-68144、CVE-2025-68145)源于对路径参数的不当验证,一旦被利用,可能允许直接访问系统。
目录遍历与路径参数操作引发的远程代码执行风险
这些漏洞的核心在于路径参数验证不足。攻击者可以利用目录遍历技术,访问通常无法访问的文件。更为恶劣的是,通过在路径参数中插入非法值,甚至可能实现远程代码执行(RCE)。
绕过文件访问限制的攻击者可以执行任意命令,使整个系统陷入危险。据The Hacker News报道,这种多层次漏洞的结合可能破坏整体安全体系。
提示注入攻击将路径参数漏洞武器化
更令人担忧的是,这些路径参数漏洞可能与提示注入技术结合。只需向AI助手输入含有恶意命令的提示,攻击者就能自动利用mcp-server-git的漏洞。
在用户未察觉的情况下,AI可能执行攻击者指令,操作系统路径参数,窃取文件或注入恶意软件。这种自动化的攻击手段进一步提升了威胁等级。
加强路径参数验证与立即更新应对
Anthropic已在2025年9月版和12月版中修补了这3个漏洞,具体措施包括删除git_init工具和大幅增强路径参数验证逻辑。
建议用户尽快升级到最新版本。对路径参数进行合理验证是云环境和AI系统的基本安全措施,持续监控以防止此类漏洞再次发生至关重要。